Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

debian логотип

CVE-2012-4386

Опубликовано: 05 сент. 2012
Источник: debian
EPSS Низкий

Описание

The token check mechanism in Apache Struts 2.0.0 through 2.3.4 does not properly validate the token name configuration parameter, which allows remote attackers to perform cross-site request forgery (CSRF) attacks by setting the token name configuration parameter to a session attribute.

Пакеты

ПакетСтатусВерсия исправленияРелизТип
libstruts1.2-javanot-affectedpackage

Примечания

  • http://struts.apache.org/2.x/docs/s2-010.html

EPSS

Процентиль: 87%
0.03235
Низкий

Связанные уязвимости

ubuntu
больше 13 лет назад

The token check mechanism in Apache Struts 2.0.0 through 2.3.4 does not properly validate the token name configuration parameter, which allows remote attackers to perform cross-site request forgery (CSRF) attacks by setting the token name configuration parameter to a session attribute.

redhat
больше 13 лет назад

The token check mechanism in Apache Struts 2.0.0 through 2.3.4 does not properly validate the token name configuration parameter, which allows remote attackers to perform cross-site request forgery (CSRF) attacks by setting the token name configuration parameter to a session attribute.

nvd
больше 13 лет назад

The token check mechanism in Apache Struts 2.0.0 through 2.3.4 does not properly validate the token name configuration parameter, which allows remote attackers to perform cross-site request forgery (CSRF) attacks by setting the token name configuration parameter to a session attribute.

github
больше 3 лет назад

Cross-Site Request Forgery in Apache Struts

CVSS3: 8.3
fstec
больше 13 лет назад

Уязвимость реализации механизма проверки токенов программной платформы Apache Struts, позволяющая нарушителю осуществить CSRF-атаку

EPSS

Процентиль: 87%
0.03235
Низкий